安全客 前天 16:20
KimJongRAT攻击再次来袭:新的PE和PowerShell变种通过cdn窃取加密和浏览器数据
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Unit 42 报告了 KimJongRAT 恶意软件的两个新变种,它们通过 Windows 快捷方式文件进行传播,利用合法的 CDN 加载恶意负载,窃取敏感数据,并特别关注加密货币钱包。这些变种包括基于 PE 文件的传统恶意软件和基于 PowerShell 脚本的变种,它们都具备高级隐身性和多级交付机制。新变种能够窃取浏览器凭据、文档、剪贴板数据,并监控加密货币钱包扩展,展现了持续的威胁。

🔑 恶意软件通过 Windows 快捷方式文件(LNK)传播,伪装成文档,从 CDN 下载 HTA 文件,从而启动感染链。

💻 PE 变种包含 HTA 文件,用于放置诱饵 PDF、加载程序(sys.dll)和带有有效载荷 URL 的文本文件。加载程序会检查沙盒环境,下载并执行窃取程序和编排器,实现数据窃取和后门功能。

🛡️ PowerShell 变种则使用 PowerShell 脚本和 ZIP 存档,其中包含窃取程序和键盘记录器,重点监控加密货币钱包扩展,如 MetaMask、Trust Wallet 等。

🕵️ 两种变种均具备高级功能,包括滥用受信任的 CDN 进行有效负载交付、通过 Base64 和 XOR 加密进行混淆、多阶段加载器以逃避检测,以及使用合法工具。

💰 恶意软件会持续扫描浏览器数据、加密货币钱包数据等,窃取凭据,并将其发送到攻击者的 C2 服务器,表现出对加密货币盗窃的重点关注。

Unit 42 发现了 KimJongRAT 恶意软件的两个新进化变体,一个使用传统的 PE(可移植可执行文件)文件,另一个使用基于 PowerShell 的脚本来渗透系统、窃取数据并泄露敏感的浏览器、电子邮件和加密货币钱包信息。

KimJongRAT 最初于 2013 年和 2019 年再次记录,现已重新出现,具有更高的隐身性和先进的多级交付机制,利用合法的内容交付网络 (CDN) 来掩盖其恶意负载。正如 Unit 42 研究人员所强调的那样,这些最新版本标志着“一个明确且持续的威胁”,展示了威胁行为者如何继续增强他们的工具包。

这两种变体的感染链开始相似:用户被诱骗打开 Windows 快捷方式 (LNK) 文件——通常伪装成官方文档,从 CDN 子域 cdn.glitch[.] 下载 HTA(HTML 应用程序)文件。全球。

在 PE 变体中,此 HTA 会放置一个诱饵 PDF、一个加载程序 (sys.dll) 和一个带有其他有效载荷 URL 的文本文件。PowerShell 变体遵循类似的路径,但将加载程序替换为 PowerShell 脚本和包含混淆窃取程序和键盘记录器模块的 ZIP 存档。

KimJongRAT,信息窃取者
最新 KimJongRAT PE 变体的恶意软件执行链 |图片: Unit 42

PE 变体是有条不紊地制作的:

  1. HTA 文件会放置一个 Base64 解码的 DLL,然后:
  2. 检查沙盒环境,确保它仅在真实系统中运行。
  3. 下载其他加密组件,反射式加载窃取程序 (net64.log),并最终执行强大的编排器 (main64.log)。

此 Orchestrator 能够:

  • 通过 HTTP POST 方法上传被盗文件和剪贴板数据
  • 通过 GET 请求接收后门命令
  • 搜索敏感文档格式,包括 .hwp、.pdf、.docx 和 .zip
  • 泄露浏览器凭据、FTP/电子邮件客户端数据和键盘日志

Unit 42 指出,该恶意软件的编排能力非常强大,编排器使用多个线程进行键盘记录、剪贴板监控和持续数据盗窃。

网络通信是在无限循环中实现的,该循环上传收集的数据并从 C2 服务器请求命令,”研究人员解释说。

相比之下,PowerShell 变体更集中。它通过 ZIP 存档中的嵌入式脚本部署其窃取程序和键盘记录器。值得注意的是,它对浏览器数据进行了全面监控,尤其是对于加密货币钱包扩展。

根据 Unit 42 的说法,“这项新分析揭示了 PowerShell 变体对加密货币的特别关注”,识别并定位 MetaMask、Trust Wallet、TronLink、Exodus Web3 Wallet 和其他 30 多个加密钱包的浏览器扩展。

窃取者通过添加 Windows 注册表项 (WindowsSecurityCheck) 并持续扫描以下内容来实现持久性:

  • 饼干
  • 保存的登录凭证
  • 已安装的扩展和浏览器活动
  • 加密货币钱包数据
  • 最近访问的文档和存档文件

Unit 42 的取证分解显示,窃取者甚至停止浏览器进程以安全地复制敏感文件,对其进行加密,并使用计划作将它们发送到攻击者的命令和控制 (C2) 服务器。

两种变体都具有几个高级特征:

  • 滥用受信任的 CDN 进行有效负载交付
  • 通过 Base64 和 XOR 加密进行混淆
  • 分段执行以逃避检测的多阶段加载器
  • 使用 certutil.exe、rundll32.exe 和 mshta.exe 等合法工具

也许最引人注目的是 KimJongRAT 的适应性,它从 2019 年与“巨人婴儿行动”相关的活动演变而来,现在以现代化的基础设施和对加密货币盗窃的日益重视重新出现。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

KimJongRAT 恶意软件 加密货币盗窃 安全威胁
相关文章